BEGIN:VCALENDAR
VERSION:2.0
METHOD:PUBLISH
PRODID:- Tech-Nachrichten //NONSGML Events //EN
CALSCALE:GREGORIAN
X-WR-CALNAME:ICAL-BLOG
BEGIN:VEVENT
UID:e3a1794f-5399-4f43-942c-928e7d0d011f
DTSTAMP:20260501T074208Z
CREATED:20260501T074208Z
SUMMARY:Exchange Server 2016-19 jetzt patchen
DESCRIPTION:https://tech-nachrichten.de/exchange-server-2016-19-jetzt-patchen/ - Artikel vom: Mi.\, 9. November 2022\, 12:48:58 - Derzeit nutzen Angreifer insbesondere vier Sicherheitslücken in Windows und zwei Lücken in Exchange Server aus. Davon stuft Microsoft drei Lücken als "kritisch" ein. Die beiden Exchange-Schwachstellen (CVE-2022-41040\, CVE-2022-41082) sind schon seit Ende September 2022 bekannt – seitdem gibt es auch Attacken. Zwar hat Microsoft Workarounds veröffentlicht\, die aber teilweise nicht funktioniert haben. Über die Lücken lässt sich Schadcode installieren (wie z. B. LockBit).\n \nMit dem November Patchday 2022 (gestern) hat Microsoft nicht nur die Windows-Sicherheitslücken geschlossen\, sondern bietet auch Patches für Exchange Server 2016 und 2019 an. Wer noch Exchange Server 2013 im Einsatz hat\, geht leer aus und sollte keinen Zugriff auf Exchange-Dienste wie OWA und Active Sync über das Internet zulassen.\n \nNutzer der Online-Dienste (Microsoft 365 mit Exchange online) sind wieder einmal nicht betroffen\, da die Lücken dort noch vor Bekanntwerden geschlossen wurden.\n \n\nInstallieren Sie bitte die November-Patches sowohl auf allen Windows (Servern - Ihr Exchange-Server ist einer davon)\, als auch die Exchange CUs/Patches auf dem Exchange Server. \nAuf der sicheren Seite sind Sie\, wenn Sie auf Exchange online umstellen. Wir unterstützen Sie gern dabei.
LOCATION:https://tech-nachrichten.de
CATEGORIES:Gelbe Kategorie
TRANSP:TRANSPARENT
X-MICROSOFT-CDO-BUSYSTATUS:FREE
SEQUENCE:0
CLASS:PUBLIC
PRIORITY:1
DTSTART:20260501T070000Z
DTEND:20260501T080000Z
BEGIN:VALARM
TRIGGER:-PT30M
ACTION:DISPLAY
DESCRIPTION:Reminder for Exchange Server 2016-19 jetzt patchen
END:VALARM
END:VEVENT
END:VCALENDAR
